یارا فایل

مرجع دانلود انواع فایل

یارا فایل

مرجع دانلود انواع فایل

گزارش کارآموزی رشته کامپیوتر اسمبل کردن قطعات کامپیوترو تعمیرات قطعات

اختصاصی از یارا فایل گزارش کارآموزی رشته کامپیوتر اسمبل کردن قطعات کامپیوترو تعمیرات قطعات دانلود با لینک مستقیم و پرسرعت .

گزارش کارآموزی رشته کامپیوتر اسمبل کردن قطعات کامپیوترو تعمیرات قطعات


گزارش کارآموزی رشته کامپیوتر اسمبل کردن قطعات کامپیوترو تعمیرات قطعات

دانلود گزارش کارآموزی رشته کامپیوتر اسمبل کردن قطعات کامپیوترو تعمیرات قطعات بافرمت ورد وقابل ویرایش تعدادصفحات 63

گزارش کارآموزی آماده,دانلود کارآموزی,گزارش کارآموزی,گزارش کارورزی

این پروژه کارآموزی بسیار دقیق و کامل و جهت ارائه واحد درسی کارآموزی است

پیشگفتار

در مدتی که به عنوان کار آموز در این شرکت فعالیت داشتم کارهای مختلفی انجام میشد که از آن جمله میتوان به نصب شبکه و سخت افزار کامپیوتر و همچنین به صورت محدود طراحی وساخت پاره ای از پروژه های الکترونیکی اشاره کرد. اینجانب از طرف مسئول کار آموزی در قسمت سخت افزار مشغول به کار شدم. در این قسمت کارهای مختلفی انجام میشد مانند اسمبل کردن قطعات کامپیوترو تعمیرات قطعات مختلف آن و... . هر مهندس الکترونیک باید به حد کافی با سخت افزار کامپیوتروارتباط اجزای مختلف آن با یکدیگر آشنا باشد.  ارتباط کامپیوتر با خارج از آن به خصوص با مدارات مختلف الکترونیکی یکی از مسائلی است که به شدت مورد توجه مهندسان الکترونیک و طراحان می باشد.  ارتباط کامپیوتر با دنیای خارج از طریق پورتهای آن می باشد. پورت سریال پورت موازی پورت USB و... . یکی از پورتهایی که به شدت مورد توجه قرار گرفته پورت USB می باشد من نیز از این فرصت استفاده کرده و به بررسی این پورت پرداختم گسترش این پورت به گونه ای است که حتی پرینترهای جدید و قطعات جانبی دیگر مانند ماوس و اسکنر و ... به گونه ای طراحی شده اند که به این پورت وصل می شوند در ادامه به بررسی این پورت و آی سی های جانبی آن پرداخته می شود

    مقدمه USB یک مدار واسطه سریع و قابل انعطاف برای اتصال دستگاهها به کامپیوتر است. همة کامپیوترهای امروزی حداقل یک جفت پورت USB داند. این پورت قابل استفاده توسط تمام ابزارهای جانبی استاندارد از جمله صفحه کلید، ماوس، دیسک‌گردانها و حتی دستگاههای تخصصی‌تر، می‌باشد. USB از ابتدا به منظور ایجاد رابطی راحت و آسان طراحی گردیده است که در آن کاربر نیاز به پیکربندیهای سخت‌افزاری و نرم‌افزاری ندارد.  به طور خلاصه، USB با مدار‌های واسط قبلی بسیار متفاوت است. یک دستگاه USB قادر است که چهار نوع پاسخ دهد که به وسیلة آنها کامپیوتر، دستگاه را شناخته و آماده تبادل داده با آن می‌شود. همة دستگاهها باید بر روی کامپیوتر دارای راه‌اندازی باشند که به عنوان پلی بین برنامة کاربردی و سخت افزار USB عمل می‌کند.  برای ارتقا و ساخت یک دستگاه USB و طراحی نرم‌افرهای ارتباط با آن، شما باید اطلاعاتی دربارة چگونگی نحوة کار سیستم عامل کامپیوتر داشته باشید. همچنین باید تراشة کنترلی، کلاس و روشهای ارتقا پروژه‌تان را معین کنید.            سرآغاز  مطالعه در زمینه سخت افزارهای کامپیوتری معمولاً مستلزم داشتن اطلاعات قبلی در این زمینه است. هر نوآوری در این صنعت باید قابل تطبیق با پدیده‌هایی باشد که قبل از آن آمده‌اند. این مسئله هم در مورد کامپیوترها و هم در مورد وسایل جانبی آنها صدق می‌کند. حتی وسایل جانبی‌ای که به نوبة خود انقلابی را در زمینه سخت‌افزار ایجاد کرده‌اند، باید از رابطهایی استفاده کنند که کامپیوتر‌ها از آنها پشتیبانی کنند.  اما اگر امکان طراحی یک رابط وسایل جانبی را داشته باشید، چه نکات و خصوصیاتی را مد نظر قرار خواهید داد. در اینجا فهرستی از آنچه که ممکن است مورد نظر شما باشد آورده شده است:  کاربرد راحت: به گونه‌ای که نیازی به آشنایی با جزئیات نصب نخواهیم داشت.  سرعت: به گونه‌ای که رابط باعث پایین آمدن سرعت ارتباط نشود.  قابلیت اطمینان: به گونه‌ای که خطا‌ها کاهش یابد و امکان اصلاح خودکار خطا‌هایی که اتفاق می‌افتد وجود داشته باشد.  قابلیت تطبیق: به گونه‌ای که انواع مختلفی از وسایل جانبی بتوانند از این رابط استفاده کنند.  ارزانقیمت: به گونه‌ای که کاربران (و کارخانه‌هایی که از این رابط برای تولیدات خود بهره می‌برند) متحمل هزینه زیادی نشوند.  صرفه جویی در مصرف انرژی: به منظور کاهش مصرف باتری در کامپیوتر‌های قابل حمل.  شناخته شده توسط سیستم عامل‌ها: به گونه‌ای که ارتقادهندگانی که از این رابط برای ارتباط با وسیله جانبی خود استفاده می‌کنند مجبور به نوشتن راه اندازهایی نزدیک به زبان ماشین نباشند.

فهرست مطالب

عنوان                                            صفحه

مقدمه.............. .................................1
سرآغاز....... ............................2
کاربرد راحت... ...............4
- یک رابط برای همه دستگاهها .... ......4
- پیکربندی خودکار..... .......4
- به دور از تنظیمات کاربر.... ........4
- آزاد کردن منابع سخت‌ افزاری برای وسایل جانبی .... .......4
- سادگی کابل....... .....5
- Hot pluggable.... ....5
- عدم احتیاج به منبع تغذیه..... ......5
سرعت........ ............................6
قابلیت اطمینان....... ...............7
قیمت پایین...... ................7
صرفه‌جویی در مصرف انرژی..... ..7
قابلیت انعطاف... ...............8
پشتیبانی توسط سیستم عامل.......... ....9
پشتیبانی وسیله جانبی... ....10
مجمع ابزار آلات USB...... .......11
این پورت کامل نیست..... .....12
- از دید کاربران... ......12
- پشتیبانی نشدن توسط سخت افزارهای قدیمی.... ...12
- محدودیت سرعت.. ....13
- محدودیت فاصله....... .......14
- ارتباطات نظیر به نظیر.......... .........14
- تولیدات شکل‌دار..... .......14
- از دید ارتقاء دهندگان.. ......15
- پیچیدگی پروتکل.... .....15
- پشتیبانی در سیستم عامل.......... .......15
- گیرهای سخت افزاری...... .16
- مبالغ........ ...............16
USB  در برابر IEEE _ 1394... ..........17
حداقل نیازهای کامپیوتر.. ......17
- کنترل کننده میزبان...... ......18
- سیستم عامل...... .....18
- اجزا........ .................18
- اجزای یک اتصال..... ......19
- تجهیزات لازم برای ارتقاء.... .....20
- انتخاب تراشه.... .....21
اجزای یک کنترلر USB.......... ......21
- پورت USB    .......... .......22
- بافرهای داده USB    ...... ........22
- CPU................ ........23
- حافظه برنامه...... ..........24
- حافظه داده    .......... ..26
- رجیسترها..... ............26
- I/O های دیگر....... ......26
- ویژگیهای دیگر...... ......27
ساده سازی پروسه ارتقاء.. ..........27
- انتخاب معماری...... .....27
- تراشه‌هایی که از ابتدا برای USB طراحی شده‌اند.. ....28
- تراشه‌هایی بر اساس خانواده‌های آشنا ...28
- تراشه‌هایی که به میکرو کنترلرهای خارجی متصل می‌گردند......................29
- مرجع خصوصیات تراشه....... .....30
- برنامه تراشه نمونه....... ..30
- انتخاب راه انداز... ......30
- ابزارهای اشکال‌زدایی... .......31
- بردهای ارتقا از فروشندگان تراشه..... ....31
- بردهای از منابع دیگر..... .....32
- نیازمندیهای پروژه... .....33
نگاهی به بعضی از تراشه‌ها...... ....35
- EnCore محصول شرکت سیپرس..... ....35
- معماری CPU... ......35
- کنترلر USB...... ....36
- EZ _ USB شرکت سیپرس.. .37
- معماری CPU...... .....37
- کنترلر USB...... ........38
PCI 16C7X5 شرکت میکروچیپ    ....... .....42
- معماری...... .................42
- کنترلر USB......... ......42
NET 2888 شرکت نت چیپ
- کنترلر USB
USB 9603 شرکت National Semiconductor.. ...44
- کنترلر USB...... ....46
PDIUSBD 11/1 محصول فیلیپس.. .....46
- معماری..... .................46
- کنترلرهای USB........ ...........47
Strong ARM اینتل..... ........47
- کلاسهای دستگاهها... .........48
- استفاده از کلاسها .......48
- اجزای یک مربع خصوصیات کلاس..... ....49
- کلاسهای تعریف شده.... .....50
- مطابقت یک دستگاه با یک کلاس    ... ...52
- وسایل جانبی استاندارد.... ..........52
- صفحه کلید ، ماوس و دسته بازی ..... ...52
- دستگاههای انبارش توده‌ای.... ....53
- چاپگرها.......... .................55
- دوربینها و اسکنرها    ........ .....55
- برنامه‌های صوتی...... .....56
- مودم‌ها..... ...............57
- کاربردهای غیر استاندارد....... ....57
- دستگاههایی که داده‌ها را با یک سرعت کم منتقل می‌کنند... .....58
- به روز رسانی دستگاههای RS _ 232.. ....59
- دستگاههای مراکز فروش...... .......60
- جایگزینی دستگاههای با پورت موازی غیر استاندارد.... ..61
- ارتباطهای کامپیوتر به کامپیوتر... ...63
- پیوندهای بی‌سیم........ ....63


دانلود با لینک مستقیم

پایان نامه رشته کامپیوترو فناوری اطلاعات هک و هکرها

اختصاصی از یارا فایل پایان نامه رشته کامپیوترو فناوری اطلاعات هک و هکرها دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترو فناوری اطلاعات هک و هکرها


 پایان نامه  رشته کامپیوترو فناوری اطلاعات   هک و هکرها

دانلود پایان نامه آماده

 دانلود پایان نامه  رشته کامپیوترو فناوری اطلاعات   هک و هکرها با فرمت ورد و قابل ویرایش تعدادصفحات 115

مقدمه 

شاید شما هم این ضرب المثل را شنیده باشید که بهترین پلیس کسی است که دزد خوبی باشد و به عبارت دیگر می توان کفت تا زمانیکه یک پلیس به تمام ترفندهای دزدی آشنا بناشد نمی تواند با دزدان به مقابله بپردازد. در اینترنت و شبکه نیز برای محافظت از کامپیوتر در مقابل هکرها تا زمانیکه شما با تمام ترفندهای نفوذ گران آشنا نباشید نمی توانید به مقابله با آنها بپردازید.  تهاجمات و حملات کامپیوتری به طور متداول و هر روزه روی می دهد و با یک اتصال ساده به اینترنت کسی در سوی دیگر سعی خواهد نمود از روی کنجکاوی به داخل دستگاه شما سه ، پنج یا دوازده بار در روز سرکشی نماید. هکرها بدون آگاهی با اتصالاتی که جلب توجه نماید دستگاهتان را از نظر آسیب پذیری مورد بررسی قرار می دهند اگر کامپیوتر در زمینه های بازرگانی و تجارت ، آموزشی ، امور عام المنفعه یا نظامی مورد استفاده قرار گیرد بیشتر مورد تهاجم و یورش هکرها قرار خواهد گرفت. بسیاری از این حملات تنها برای یافتن نفوذی به سپر دفاعی کامپیوتر صورت می گیرد. مابقی قفل شکنهای پیچیده کامپیوتری می باشند و با نگاه اجمالی به عناوین خبری می توان دید که تعداد آنها رو به افزایش می باشد. به عنوان مثال سالهای اخیر ، بانک های بسیاری از سوی هکرها کامپیوتری مورد تهاجم قرار گرفتند بطوریکه هکرها توانسته اند به اطلاعات دسته بندی شده ای  در مورد حسابهای مشتریان بانک ها دسترسی پیدا نمایند هکرها شماره کارتهای اعتباری سایت های مالی و اعتباری می دزدند ، اغلب در مقابل اینکه اطلاعات کارت اعتباری مشتری را منتشر نکند از شرکت های تجاری الکترونیکی ، بنگاههای خبری و سایتهای داد و ستد الکترونیکی اخاذی می نمایند که اینکار باعث شده است که شرکتها درآمد مالی خود را از دست بدهند.

هک چیست؟

هک به ساده ترین زبان و شاید به عامیانه ترین تعبیر به دزدیدن کلمه عبور یک سیستم یا account گفته می شود. به طور کلی نفوذ به هر سیستم امنیتی کامپیوتری را هک می گویند

  هکر کیست؟

هکر کسی است که با سیستم های کامپیوتری آشناست و می تواند با روش هایی خاص (بدون اجازه) وارد آنها شود... این انسان می تواند خوب یا بد باشد(در هر حال هکر است). از دیگر صفات یک هکر این است که او شخصی با هوش و فرصت طلب و با معلومات علمی بالاست.  گروه بندی هکرها نسبت به اهدافشان دسته ی اول هکرهایی هستند که هدف آنها از ورود به سیستم ضربه زدن به شخص نیست و فقط می خواهند معلومات خود را به رخ دیگران بکشند و ثابت کنند که سیستم های امنیتی همیشه دارای ضعف هستند و قابل نفوذ هستند اما دسته ی دوم هکرهایی هستند که قصد آنها ضربه زدن به دیگران و پرکردن جیب خود است (مانند دزدان اینترنتی. هکرهای گروه اول می توانند مفید باشند زیرا آنها با اثبات اینکه سیستمهای امنیتی قابل نفوذند در واقع نواقص سیستم های امنیتی را نمایان می سازند.  گروه بندی دیگر هکرها هکرهای واقعی (سامورایی) کسی که هدفش از نفوذ به سیستم ها نشان دادن ضعف سیستمهای کامپیوتری است نه سوء استفاده ...  Wacker (واکر): کسی که هدفش از نفوذ به سیستم ها استفاده از اطلاعات آن سیستمهاست (جزو هکرهای کلاه سیاه) Cracker (کراکر):  کسی که هدفش از نفوذ به سیستمها، خرابکاری و ایجاد اختلال در سیستمهای کامپیوتری است. (جزو هکرهای کلاه سیاه) Preaker:  از قدیمی ترین هکرها هستند که برای کارشان نیاز (و دسترسی) به کامپیوتر نداشتند و کارشان نفوذ به خطوط تلفن برای تماس مجانی، استراق سمع و... بود.  یک هکر چگونه وارد سیستم می شود؟ هکر با دزدیدن پسورد سیستم می تواند به دیگر اطلاعات اتصال ما به شبکه مانند شماره ی IP دسترسی پیدا کند و همان طور که می دانیم IP آدرس پورت های سیستم ما در شبکه است پس هکر تحت شبکه و از طریق پورت ها وارد سیستم می شود. اگر پسورد Account ما دزدیده شود همان طور که خود ما از هر سیستمی در منزل یا بیرون از منزل با داشتن ID و پسورد وارد میل باکس خود می شود هکرها هم مانند خود ما به میل باکس ما دسترسی دارند.  روشهای ساده ی بدست آوردن پسورد روش های ساده و رایج بدست آوردن پسورد عبارتند از: 1ـ خواندن پسورد از روی دست کاربر 2ـ فرستادن صفحه ای مانند صفحه ورودی یاهو و یا هات میل بصورت یک ایمیل که در آن به ظاهر کارکنان شرکت سرویس دهنده از کاربر می خواهند به منظور اطمینان از صحت سرویس دهی پسورد خود را تایپ کنند که این پسورد در همین لحظه برای هکر میل زده    می شود.  3ـ برنامه جالبی بنام log وجود دارد که تمامی حرف های وارد شده را ذخیره می کند. هکر تحت شبکه این برنامه را اجرا و بعد از شما می خواهد رمز خود را بزنید و برنامه کلیدهای تایپ شده توسط شما را درون فایل txt ذخیره می کند و هکر بعداً به آن رجوع می کند و رمز شما را کشف می کند.  4ـ روش دیگر حدس زدن جواب سؤالی است که شما انتخاب نموده اید تا در صورت فراموشی پسورد رمزتان از شما پرسیده شود. در یاهو استفاده از این روش سخت است زیرا تاریخ دقیق تولد و آدرس و کد پستی را نیز می خواهد که حدس زدن آنها کار راحتی نیست ولی در سرویس هات میل براحتی می توانید جواب سؤال را حدس بزنید.  5ـ بدست آوردن پسورد از طریق ویروس Trojan  در این روش شخص با فرستادن یک فایل آلوده به Trojan سیستم شما آلوده می کند. با اجرای این فایل ویروس در حافظه جای می گیرد و هر زمان که کامپیوتر روشن می شود دوباره در حافظه صدا زده می شود.  پس با پاک نمودن فایل اولیه مشکل شما حل نمی شود. این ویروس سیستم شما را به عنوان یک سرور قرار داده یکی از پورتهای آزاد سیستم را برای استفاده مکرر باز می گذارد البته Trojan نسخه های متفاوتی دارد و بعضی از آنها پورتی را برای استفاده هکر باز نمی گذارند و پسوردها را از طریق یک ایمیل برای هکر ارسال می کنند.  6ـ برنامه هایی مانند Key logger, thief, keyl و... همه برنامه هایی هستند که برای خواندن پسورد طراحی شده اند.


دانلود با لینک مستقیم

پایان نامه رشته کامپیوترو نرم افزار بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005

اختصاصی از یارا فایل پایان نامه رشته کامپیوترو نرم افزار بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005 دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترو نرم افزار بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005


پایان نامه رشته کامپیوترو  نرم افزار بررسی ومطالعه ی کامل داده کاوی و داده کاوی با SQL SERVER2005

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوترو  نرم افزار بررسی ومطالعه ی کامل داده کاوی و داده کاوی باSQL SERVER2005  با فرمت ورد و قابل ویرایش تعدادصفحات 220

چکیده    

  امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد.  داده کاوی یکی از مهمترین روش ها ی کشف دانش است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند.داده کاوی را تحلیل گران با اهداف گوناگونی از قبیل کلاس بندی, پیش بینی, خوشه بندی ,تخمین انجام می دهند. برای کلاس بندی, مدل هاو الگوریتم هایی مانند قاعده ی بیز, درخت تصمیم, شبکه ی عصبی, الگوریتم ژنتیک مطرح شده است.برای پیش بینی مدل رگرسیون خطی ومنطقی و برای خوشه بندی الگوریتم های سلسله مراتبی و تفکیکی,  وبرای تخمین مدل های درخت تصمیم و شبکه ی عصبی  مطرح می شود. در فصل دوم و سوم با الگوریتم ژنتیک که یکی از الگوریتم های داده کاوی و با شبکه ی عصبی که یکی از مدل های داده کاوی هستند آشنا می شویم .درفصل چهارم به محاسبات نرم و برخی از اجزای اصلی ان و نقش آنها در داده کاوی می پردازیم.     در فصل پنجم با ابزارهای داده کاوی آشنا می شویم . برای داده کاوی ابزارهای متنوعی وجود دارد. می توان ابزارداده کاوی را با تطبیق آن ابزار با داده های مسئله و با توجه به محیط داده ای که می خواهید از آن استفاده کنید، و امکاناتی که آن ابزار دارد انتخاب کنید.وسپس به داده کاوی با SQLSERVER2005 می پردازیم .ودرفصل ششم به داده کاوی با SQL SERVER2005  روی بانک اطلاعاتی دانشگاه آزاد قوچان پرداختیم.

-مقدمه      

امروزه با گسترش سیستم های پایگاهی و حجم بالای داده ها ی ذخیره شده در این سیستم ها ، نیاز به ابزاری است تا بتوان داده های ذخیره شده را پردازش کرد و اطلاعات حاصل از این پردازش را در اختیار کاربران قرار داد .با استفاده از ابزارهای گوناگون گزارش گیری معمولی ، می توان اطلاعاتی را در اختیار کاربران قرار داد تا بتوانند به نتیجه گیری در مورد داده ها و روابط منطقی میان آنها بپردازند اما وقتی که حجم داده ها خیلی بالا باشد ، کاربران هر چند زبر دست و با تجربه باشند نمی توانند الگوهای مفید را در میان حجم انبوه داده ها تشخیص دهند و یا اگر قادر به این کار هم با شوند ، هزینه عملیات از نظر نیروی انسانی و مادی بسیار بالا است .از سوی دیگر کاربران معمولا فرضیه ای را مطرح می کنند و سپس بر اساس گزارشات مشاهده شده به اثبات یا رد فرضیه می پردازند ، در حالی که امروزه نیاز به روشهایی است که اصطلاحا به کشف دانش  بپردازند یعنی با کمترین دخالت کاربر و به صورت خودکار الگوها و رابطه های منطقی را بیان نمایند .    داده کاوی  یکی از مهمترین این روش ها است که به وسیله آن الگوهای مفید در داده ها با حداقل دخالت کاربران شناخته می شوند و اطلاعاتی را در اختیار کاربران و تحلیل گران قرار می دهند تا براساس آنها تصمیمات مهم و حیاتی در سازمانها اتخاذ شوند .


دانلود با لینک مستقیم

پایان نامه رشته کامپیوترو نرم افزار طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا

اختصاصی از یارا فایل پایان نامه رشته کامپیوترو نرم افزار طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترو نرم افزار طراحی و پیاده سازی وب سایت فروشگاه رسانه های صورتی و تصویری به صورت پویا


پایان نامه رشته کامپیوترو نرم افزار طراحی و پیاده سازی وب سایت فروشگاه  رسانه های صورتی و تصویری به صورت پویا

دانلود پایان نامه آماده

دانلود پایان نامه رشته کامپیوترو نرم افزار طراحی و پیاده سازی وب سایت فروشگاه  رسانه های صورتی و تصویری به صورت پویا با فرمت ورد و قابل ویرایش تعداد صفحات 113

عنوان تحقیق

طراحی و پیاده سازی وب سایت فروشگاه رسانه های صوتی و تصویری به صورت پویا نیاز اساتید به داشتن سایت های پویا، ما را بر آن داشت تا تحقیقات خود را در زمینه آشنایی با زبان های برنامه نویسی آغاز کنیم. پس از انجام بررسی های لازم و با توجه به قابلیت های زبان برنامه نویسی PHP، به خصوص ارتباط با سرویس دهنده MySQL و استفاده از وب سرور Apache، موجب شد تا زبان PHP و بانک اطلاعاتی MySQL را برای پیاده سازی این سایت انتخاب کنیم.

چکیده

این پایان نامه در باره پروژه طراحی و پیاده سازی صفحات پویای وب برای یک فروشگاه رسانه های صوتی و تصویری، صحبت می‌کند.  این پروژه، دو دیدگاه دارد: دیدگاه مدیریتی و دیدگاه کاربری، دردیدگاه کاربری، امکان جستجوی رسانه ها، دیدن جزئیات هر یک و سپس صدور درخواست خرید آنها  وجود دارد. سبد خریدی برای کاربر تشکیل شده و پس از خاتمه انتخاب محصولات، خرید انجام می‌شود و سفارش کاربر به نشانی محل سکونت وی ارسال می‌گردد. در دیدگاه مدیریتی سیستم ، مدیر سایت پس از وارد کردن نام و رمز عبور خود، منوی مدیریتی را مشاهده می‌کند و با دیدن لیست مورد نظر، امکان ویرایش، حذف و افزودن هر آیتم رادارد.

فهرست شکل‌ها
شکل 2-1    5
شکل 2-2    6
شکل 2-3    8
شکل 2-4    9
شکل 2-5    12
شکل 2-6    15
 
فهرست جدول‌ها
جدول 3-1    31
جدول 3-2    32
جدول 3-3    32
جدول3 -4    33
جدول 4-1    51
جدول 4-2    53

 
فهرست مطالب
فصل اول: مقدمه    1
1-1: عنوان تحقیق    2
2-1 : مکان تحقیق    2
فصل دوم: نصب آپاچی ، پی-اچ-پی و مای-اس-کیو-ال     3
2-1: نصب وب سرور آپاچی    4
2-1-1 :   دلیل استفاده از وب سرور آپاچی    4
2-1-2 :   نصب برنامه آپاچی    4
2-1-3 :  اطمینان از صحت نصب برنامه آپاچی    8
2-2 :   نصب پی-اچ-پی    9
2-2-1 :   اهمیت زبان اسکریپت نویسی پی-اچ-پی    9
2-2-2:   نصب پی-اچ-پی    10
2-2-3 :   اطمینان از صحت عملکرد پی-اچ-پی    12
2-3   نصب MYSQL    13
2-3-1 :   مقدمه‌ای بر MYSQL    13
2-3-2 :   نصب MYSQL    14
فصل سوم: گاه کلی بر زبان‌های برنامه نویسی اچ-تی-ام-ال ، جاوا اسکریپت و پی-اچ-پی    16
3-1:  نگاه کلی بر دستورات اچ-تی-ام-ال    17
3-1-1:  شکل کلی دستورات    17
3-1-2 :   تعریف جدول    19
3-1-3 :   فرم‌ها و پرسش نامه‌ها    20
3-2:  نگاه کلی بر زبان برنامه نویسی جاوا اسکریپت    26
3-2-1:  ویژگی‌های جاوا اسکریپت در سرویس گیرنده    27
3-2-2 :   جاوا اسکریپت چه کارهایی را انجام نمی دهد    28
3-2-3 :   ساختار لغوی جاوا اسکریپت    29
3-3 :   نگاه کلی بر دستورات زبان PHP    29
3-3-1:   مقدمات زبان PHP    29
3-3-2 :   به کارگیری آرایه    34
3-3-3:   شکل کلی تعریف تابع    37
3-3-4:    کار کردن با دایرکتوری‌ها    41
3-3-5 :   اتصال با سرویس‌دهنده MYSQL    43
3-3-6:   پیاده‌سازی تماس‌های ساده    46
فصل چهارم ‍: پیاده سازی سایت فروشگاه رسانه صوتی و تصویری    48
4-1 :  مقدمه    49
4-1-1 : ساخت کاتالوگ آن‌لاین    49
4-1-2 :  ردیابی خرید مشتری در فروشگاه    49
4-1-3 :  جستجوی رسانه    50
4-1-4 : ورود و خروج کاربر    50
4-1-5 : واسط مدیریتی    50
4-1-6 : اجزای سیستم    50
4-2 : پیاده‌سازی بانک اطلاعاتی    53
4-3 : پیاده‌سازی کاتالوگ آن‌لاین    54
4-4 : جستجو    55
4-5 : ورود و خروج کاربر    56
4-6 : تغییر کلمه عبور    62
4-7 :  پیاده سازی خرید    73
4-8 : مشاهده کارت خرید    76
4-9 : افزودن رسانه به کارت    79
4-10 :  انجام تغییرات در کارت خرید    81
4-11 : صفحه خروج از فروشگاه    81
4-12 :  پیاده سازی واسط مدیریتی    86
4-12-1 :  افزودن آیتم‌ها    88
4-12-2 :  مشاهده لیست‌ها    94
4-12-3 : ویرایش    100
4-13 : نمایش تصویر    108
نتیجه گیری    110
منابع و ماخذ    111


دانلود با لینک مستقیم

پایان نامه رشته کامپیوترو فناوری اطلاعات شهر الکترونیکی

اختصاصی از یارا فایل پایان نامه رشته کامپیوترو فناوری اطلاعات شهر الکترونیکی دانلود با لینک مستقیم و پرسرعت .

پایان نامه رشته کامپیوترو فناوری اطلاعات شهر الکترونیکی


پایان نامه رشته  کامپیوترو فناوری اطلاعات  شهر الکترونیکی

دانلود پایان نامه آماده

دانلود پایان نامه رشته  کامپیوترو فناوری اطلاعات  شهر الکترونیکی با فرمت ورد و قابل ویرایش تعدادصفحات 330

مبانی نظری:

ایران عضو جامعه اطلاعاتی جامعه است و تاکنون مشارکتهای خوبی در تصمیم سازی برای این جامعه هزاره سوم داشته است. هدف ازاین اجلاسهای تاریخی که تکرار آنها بعید به نظر می رسد ، خلق یک دیدگاه مشترک در مورد عصر اطلاعات تحت عنوان جامعه ی اطلاعاتی بوده است. از جمله دستاوردهای مهم این دو اجلاس اعلامه اصول و برنامه عمل آن بوده است که با مشارکت 192 کشور از جمله ایران بدست آمده است. در برنامه اصول به موارد زیادی از جمله فقر زدایی، توانمند سازی زنان، جوانان، محرومان، تحصیلات ابتدایی برای همه، جهان شمولی، همبستگی ملل جهان، آزادیهای اساسی، حق توسعه برای همه، آزادی بیان، رعایت آزادی دیگران،دسترسی همه به اطلاعات ، حق حاکمیت کشورها، تنوع فرهنگی، حفظ و توسعه زبانهای محلی، چند زبانی در محیط های مجازی، کاهش شکاف دیجیتالی، رشد سلامت و پیشگیری بیماریها و موارد بسیار دیگر پرداخته شده است. علاوه بر موارد فوق در اعلامیه اصول به مواردی پرداخته شده است که نیاز به مطالعه و مشارکت بیشتر کشورها را دارد تا ابعاد مختلف آن بیشتر مشخص و برای اجرا به اطلاع جامعه جهانی برسد. مثلا در یکی از بندهای اصول اساسی جامعه اطلاعاتی برای همگان به موضوعی تحت عنوان «دسترسی به اطلاعات و دانش» اشاره شده است. در بندهای دیگر به مواردی مانند : ظرفیت سازی و توانمند سازی، پرداختن به ابعاد اخلاقی جامعه اطلاعاتی، تشویق همکاریهای بین المللی، بهبود دسترسی ارزان، عمومی، فراگیر و عادلانه به فناوری و زیر ساختهای ارتباطی اشاره شده است.

اینگونه موارد باید در سطح جهانی معرفی و راهکارهای مناسب برای اجرایی شدن آن تهیه شود. سئوال اساسی آن است که چگونه می توان بدون ایجاد یک محیط مناسب و تربیت شهروندان با تفکری بر اساس توسعه کاربردهای فناوری اطلاعات و ارتباطات چنین آرزوهایی بزرگی را تحقق بخشید؟ چگونه می توان جوامع کوچکتر اطلاعاتی را شکل داد و از مجموعه این جوامع کوچک به جامعه اطلاعاتی جهانی رسید؟ مطمئنا توسعه شهرهای الکترونیک بهتریه ایده برای تمرین ورود به جامعه اطلاعاتی جهانی خواهند بود.

در ایران فرهنگ شهرهای الکترونیکی و اینترنتی در حال گسترش است و کم کم باور مسئولین در درک نیاز حرکت به سمت و سوی شهرهای الکترونیکی در حال شکل گیری است. شاید در سال 1379 که برای اولین بار بحث شهرهای الکترونیکی مطرح و متاقب آن همایش جهانی شهرهای الکترونیکی و اینترنتی با حضور بیش از 1500 نفر از مسئولین و متخصصین ارشد کشور در حوزه های مختلف برگزار شد موضوع برای کشورمان خنده دار و باور نکردنی بود و یا حداقل باور نداشتیم که فقط 5 سال بعد باید راهکار برون رفت از چالشهای شهر بزرگی مانند تهران را در ایجاد شهر حاصل تغییرات فناوری های جدید باشیم و شهر الکترونیک را به عنوان یک نیاز و ضرورت هزاره سوم بپذیریم.

شهر الکترونیک یک اختراع و یا یک پیشنهاد نوآورانه نیست بلکه واقعیتی است که بر اساس نیاز جای خود را باز می کند. اگر امروز چشم خود را بر نیاز ببندیم فردا باید با پرداخت هزینه بیشرت قدم در اجرای آن بگذاریم.

شهر الکترونیک ما را از دنیای یک بعدی که شهرهای سنتی و امروزی ما هستند، به دنیای دو بعدی می برد که دستاورد فناوریهای نوین اطلاعات و ارتباطات دنیای اینترنتی می باشند. توجه کنیم که فناوری ها همچنان به سرعت توسعه می یابند و بزودی دنیای سه بعدی را عرضه می کنند که در آن صورت، ما شاهد شهرهای مجازی سه بعدی خواهیم بود که حتی تصور آن برایمان سخت است. شاید سئوال شود که آیا امکان ایجاد شهر الکترونیک برای کشور مانند ایران که با ساختارهای سنتی عجین شده است و در مقابل تغییر فناوریها همواره دنباله رو بوده است مقدور می باشد؟

اگر به خود اعتماد داشته باشیم و علمی فکر کنیم و دانش و علم را در کلیه امور زندگیمان بکار گیریم قطعا نه تنها ایجاد شهر الکترونیک که پروژه های بزرگتر و پیچیده تر را که بر اساس توسعه ابزارهای نوین مانند فناوری اطلاعات و ارتباطات است به راحتی می توانیم انجام دهیم. یکی از مشکلات اساسی در کشور ما در توسعه اینگونه پدیده ها پذیرش مسئولیت افرادی است که هیچ آشنایی به این موضوعات نداشته و گاها مخالف هم هستند و به عمد مسئولیت می پذیرند تا جلو آنرا بگیرند. اگر مسئولیت اینگونه خدمات به افراد متخصص، علاقمند و توانمند سپرده شود قطعا مشکل خاصی برای توسعه پدیده هایی مانند شهر الکترونیک نداریم.

بله سخن از شهر الکترونیک است که در غالب آن با عرضه خدمات دستگاه های دولتی به صورت الکترونیک صرفه جویی زیادی در زمان و پول شهروندان صورت می پذیرد. با این نگاه که در هزاره سوم و شروع قرن 21 باید تسلیم پدیده های حاصل تغییرات فناوری های جدید باشیم و شهر الکترونیک را به عنوان یک نیاز و ضرورت هزاره سوم بپذیریم.

دیگر نیازی به حرکت فیزیکی شهروندان برای دسترسی به خدمات دولت و نهادهای خصوصی نیست. در این شهر الکترونیکی ادارات دیجیتالی جایگزین ادارات فیزیکی می شوند و سازمان ها و دستگاه هایی همچون شهرداری، حمل و نقل عمومی، سازمان آب منطقه ای و... بیشتر خدمات خود را به صورت مجازی و یا با استفاده از امکاناتی که ICT در اختیار آنان قرار می دهد به مشترکین و مشتریان خود ارایه می دهند. در شهر الکترونیک علاوه بر اینکه شهروندان در شهر مجازی و در وزارتخانه اه و سازمان های الکترونیک حرکت می کنند، قادرند خدمات جاری خود را همچون خریدهای روزمره از طریق شبکه انجام دهند. البته باید به این نکته توجه کرد که شهر الکترونیک یک شهر واقعی است که دارای شهروند، اداره ها و سازمان های مختلف و... است که در آن فقط ارتباطات و برخی تعامل های اجتماعی و تأمین بخش عمده ای نیازهای روزمره از طریق اینترنت صورت می گیرد.

می توان بیشترین ویژگی های این شبکه اطلاع رسانی را در شبکه حمل و نقل شهری و اطلاع رسانی در مورد حوادث غیر مترقبه جست و جو کرد که در زمان بروز حوادث غیر مترقبه با توسل به این سیستم می توان در کمترین زمان بحران پیش آمده را در منطقه مدیریت کرد.

تاریخچه دولت ها و شهرهای الکترونیک در جهان:

با وجودی که مقوله شهر الکترونیک در جهان یک پدیده جدید و نو ظهور محسوب می شود، اما به دلیل قابلیت ها و مزایای بالقوه مورد توجه همگان قرار گرفته است. لذا انتظار می رود توسعه شهرهای الکترونیکی در جهان به سرعت گسترش یافته و بر کمیت و کیفیت آنها با توجه به رشد فناوری های روز افزوده گردد....


دانلود با لینک مستقیم